ESET® IDENTITY & DATA PROTECTION

حماية شاملة للبيانات لتلبية جميع متطلبات الإمتثال

مصادقة ثنائية

تشفير النهايات

  • Two-factor Authentication

  • Endpoint Encryption

ESET Identity & Data Protection

تشفير سلس على مستوى المؤسسات و مصادقة ثنائية لضمان حماية بيانات المؤسسة وفقاً لمتطلبات التوافق. تمكن:

  • منع خرق البيانات
  • حماية الملكية الفكرية
  • الإمتثال للقوانين و GDPR

الحلول المجمعة للمؤسسات تتضمن

Two-factor Authentication

ESET Secure Authentication منع الإختراقات الأمنية من خلال التحقق من هويات المستخدمين للأنظمة الشائعة الإستخدام مثل الشبكات الظاهرية الخاصة سطح المكتب البعيد Outlook Web Access و المزيد.

Endpoint Encryption

ESET Endpoint Encryption تشفيراً قوياً و بسيطاً لمحركات الأقراص الثابتة (FDE) و الوسائط القابلة للإزالة و الملفات و البريد الإلكتروني التي تمكن من الإدارة الكاملة للأجهزة عن بعد دون الحاجة إلى VPN.

أمثلة: منع تسريب البيانات

المشكلة

تستخدم كل شركة أجهزة و وسائط قابلة للإزالة لنقل البيانات من جهاز كمبيوتر إلى آخر و لكن معظم الشركات لا تملك طريقة للتحقق من أن البيانات تبقى على أجهزة الشركة فقط.

الحل

  • قم بتطبيق وسائط قابلة للإزالة يمكن للمستخدم من خلالها تقييد نقل البيانات خارج الشركة.
  • تقييد الوصول إلى أجهزة الوسائط القابلة للإزالة لمستخدمين محددين.
  • نوصي بحلول حماية لإسيت - إسيت تشفير النهايات.

أمثلة: منع خرق البيانات

المشكلة

الشركات في الأخبار كل يوم تخطر عملائها أنه تم خرق البيانات .

الحل

  • قم بحماية البيانات الحساسة بإستخدام تشفير ESET Endpoint عن طريق تشفير القرص الكامل (FDE).
  • حماية نقاط الضعف فى الإتصالات الضعيفة مثل سطح المكتب بإضافة مصادقة متعددة العوامل.
  • يتطلب مصادقة متعددة العوامل من أجل تسجيل الدخول إلى الأجهزة التي تحتوي على بيانات حساسة.

أمثلة: تعزيز حماية كلمة المرور

المشكلة

يستخدم المستخدمون كلمات المرور نفسها عبر العديد من التطبيقات و خدمات الويب مما يعرض النشاط التجاري للخطر.

الحل

  • تقييد الوصول إلى موارد الشركة عن طريق الإستفادة من المصادقة متعددة العوامل.
  • يؤدي طلب مصادقة متعددة العوامل إلى تقليل القلق المقترن بكلمات المرور المشتركة أو المسروقة من خلال طلب إدخال كلمة مرور لمرة واحدة إلى جانب كلمة مرور.
Honda logo

نعتمد على حماية إسيت منذ ٢٠١١
تجديد الترخيص 3x, توسيع الترخيص 2x

Greenpeace logo

نعتمد على حماية إسيت منذ ٢٠١٦
لأكثر من ٤٠٠٠ صندوق بريد إلكتروني

Canon MJ Group logo

نعتمد على حماية إسيت منذ ٢٠١٦
أكثر من ١٤,٠٠٠ جهاز

T-Com logo

ISP شريك الحماية منذ ٢٠٠٨
٢ مليون قاعدة عملاء

تسمح لنا إسيت بتوسيع نطاق الحماية لدينا لمستخدم النشاط التجاري مع الحفاظ على التحكم في التعامل الآمن مع المصادقة و حركة البيانات. نحن راضون جداً عن أدائها.

- جابريلا موديني رئيسة قسم التكنولوجيا و الأمن و الإتصالات-سانكور-الأرجنتين- ٣٫٥٠٠ مقعداً

Gartner Peer Insights logo
الفائز بالجائزة البرونزية في جوائز إختيار العملاء Gartner Peer Insights لعام ٢٠١٧ لمنصات حماية نقطة النهاية

إكتشف حلولنا المخصصة

يرجى ترك تفاصيل الإتصال الخاصة بك حتى نتمكن من تصميم عرض شخصي ليناسب متطلباتك.
بدون شروط.

تبحث عن المزيد؟

إضافة حماية كاملة للنهايات

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

حماية شاملة تتم إدارتها بسهولة تشتمل على إمكانية الإستفادة من نظام الكتابة على السحابة خارج نطاق المؤسسة و الكشف القائم على السلوك. يشمل:

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis

إضافة حماية كاملة للبريد

ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

حلول الشركات تضم دمج البريد التطفلي و مكافحة الخداع و التحليل السحابي للحماية الكاملة للبريد و خوادم البريد. تشمل:

  • Security Management Center
  • Cloud Sandbox Analysis
  • Mail Security

البقاء على رأس أخبار الأمن الإلكتروني

يقدمها لك باحثون أمنيون معترف بهم فى ١٣ مركزاً عالمياً للبحث و التطوير في إسيت.

Press Releases

أطلقت إسيت حلول أمنية جديدة لحماية المستخدمين المتصلين بالإنترنت بإستمرار

يوفر الإصدار الأخير حماية محسنة و متطورة مع تثبيت أسرع و تقارير حماية مخصصة جديدة

براتيسلافا ، سلوفاكيا - ٢٣ أكتوبر ، ٢٠١٨. تم إصدار أحدث نسخة من ESET NOD32 Antivirus و ESET Internet Security و

ESET...</p>

إسيت تطلق خدمة السحابة المرنة لحل تحديات أمن تكنولوجيا المعلومات للشركات الصغيرة و المتوسطة

تطلق إسيت و هي شركة عالمية رائدة في مجال الأمن الإلكتروني

ESET Cloud Administrator 

- و هو حل إدارة الحماية عن بُعد القائم على السحابة مصمم خصيصاً للتعامل مع تحديات أمن تكنولوجيا المعلومات التي...

We Live Security blog

Switzerland offers cash for finding security holes in its e-voting system

Anybody with hacking prowess can take a crack at reading votes or even rigging the vote count itself

Criminal hacking hits Managed Service Providers: Reasons and responses

Recent news articles show that MSPs are now being targeted by criminals, and for a variety of nefarious reasons. Why is this happening, and what should MSPs do about it?